Logo Zéphyrnet

Partie 1 : Combler la Blockchain : une plongée profonde dans les hacks et les échecs inter-chaînes

Date :

Temps de lecture: 5 minutes

Explorer les piratages qui entraînent des pertes d'un million de dollars.

Les ponts à chaînes croisées n'ont pas besoin d'être présentés. Ils sont utilisés depuis un certain temps et constituent un excellent moyen de transférer des fonds d'une chaîne à une autre. Les ponts aident à améliorer notre expérience dans Web3, car QuillAudits aide à améliorer la sécurité des protocoles. Comme les ponts traitent beaucoup de fonds, il est tout à fait raisonnable d'assurer leur sécurité, et la sécurité est souvent la priorité absolue dans de tels protocoles. Pourtant, 2022 était pleine de hacks inter-chaînes. 

  • Janvier : Qubit — 80 millions de dollars
  • Février : Trou de ver — 375 millions de dollars
  • Mars : Pont Ronin — 624 millions de dollars
  • Juin : Harmonie — 97 millions de dollars
  • Août : Nomad Bridge — 190 millions de dollars

Qu'est-il arrivé?

Parlons individuellement de chaque hack inter-chaînes mentionné ci-dessus pour savoir ce qui n'allait pas avec eux et nous éduquer pour prendre de meilleures décisions.

Qubit

Le 27 janvier 2022, Qubit, un exemple de

Pont à chaînes croisées
<!– wp:paragraph –>Le protocole de pont inter-chaînes fournit l'infrastructure pour déplacer les jetons d'une blockchain à une autre. Le transfert inter-chaînes de jetons est réalisé en verrouillant les jetons sur le contrat intelligent de la chaîne source et en frappant les jetons équivalents sur la chaîne de blocs de destination et vice versa pour déverrouiller les jetons sur la chaîne source. <br/><!– /wp:paragraphe –>

” data-gt-translate-attributes=”[{"attribute":"data-cmtooltip", "format":"html"}]”>pont inter-chaînes, a été piraté. La série de transactions était la suivante, après avoir obtenu 77,162 15,688 qxETH grâce à un exploit, l'attaquant l'a utilisé pour emprunter 767 80 wETH puis le convertir en XNUMX BTC-B puis en utilisant ces fonds pour obtenir des stablecoins et mettre en place certains protocoles. Tout cela a entraîné une perte de valeur totale de XNUMX millions de dollars.

Étonnamment, cet exploit résultait d'une erreur logique dans Qubit Finances code. Cette faille permettait aux attaquants d'envoyer des entrées malveillantes aux fonctions de contrat entraînant le retrait de jetons sur BSC alors qu'aucun dépôt n'était effectué sur Ethereum.

Code de contrat Qubit

Au cœur même de cette vulnérabilité exploitée se trouvait la fonction tokenAddress.safeTransferFrom() dans le code de Qubit Finance, l'attaquant s'est rendu compte que cette fonction ne revient pas lorsque le tokenAddress est nul.

Wormhole

Le trou de ver, l'un des ponts populaires facilitant les transactions inter-chaînes reliant les blockchains Solana et Ethereum, a perdu environ 320 millions de dollars, se classant deuxième derrière le pont Ronin (plus à ce sujet plus tard) en 2022.

Le 2 février 2022, l'attaquant a tenté de contourner le processus de vérification du pont Wormhole sur Solana. L'attaquant a contourné l'étape de vérification et a injecté avec succès un faux compte sysvar et a notoirement frappé 120,000 3 wETH. Un tweet du 320 février a annoncé les 10 millions de dollars d'exploitation de leur protocole. Pour mettre un point sur la situation, la société mère de Wormhole a déclaré la fourniture d'éther pour remplacer ce qui avait été volé après n'avoir obtenu aucune réponse pour une récompense de XNUMX millions de dollars en échange des fonds volés à l'attaquant.

Vous seriez surpris de savoir que tout cela était possible grâce à une seule fonction obsolète. OUI !!, la racine de cet exploit était une fonction obsolète "load_current_index" sous "verify_signatures", qui traite du processus de vérification. Le problème avec la fonction obsolète "load_current_index" était qu'elle ne vérifiait pas l'authenticité du "compte sysvar" saisi pour être en fait "system sysvar", ce qui créait de la place pour l'attaquant.

La source:- Lien

Pont de Ronin

Un piratage furtif qui n'a même pas été remarqué pendant les 6 jours suivants jusqu'à ce qu'un utilisateur informe l'équipe de l'impossibilité de retirer environ 5 XNUMX ETH du pont, ce qui a conduit à la découverte des fonds volés.

Ce piratage serait une attaque d'un groupe nord-coréen Lazarus et aurait entraîné une perte d'environ 600 millions de dollars. Il s'agissait d'un hack basé sur la compromission des clés privées des nœuds de validation avec les attaques de spear phishing comme cause principale de l'exploit.

Le réseau ronin utilise un ensemble de neuf nœuds de validation pour approuver une transaction sur le pont, et un dépôt ou un retrait nécessite l'approbation de la majorité, c'est-à-dire cinq de ces nœuds. En novembre 2021, Axie DAO a temporairement autorisé Sky Mavis à signer des transactions en son nom, mais devinez quoi ? L'allocation n'a jamais été supprimée.

Cela signifie que Sky Mavis pourrait toujours générer des signatures. L'attaquant en a profité et a d'abord compromis les systèmes Sky Mavis et exploité ces signatures pour générer une signature du validateur tiers contrôlé par Axie DAO. En bref, avec un accès aux systèmes Sky Mavis, l'attaquant pourrait générer des signatures valides pour cinq validateurs du réseau ronin, puis drainer avec succès des fonds.

Harmonie

Le 23 juin 2022, le pont Harmony a été compromis et divers jetons ont été récupérés sur le pont, notamment ETH, WETH, WBTC, USDT, USDC, etc. Avec un record d'environ 97 millions de dollars de pertes, le pont Harmony a été victime d'une croix. -hack de chaîne similaire à Ronin.

Pour effectuer une transaction, l'utilisateur aurait besoin d'au moins 2 sur 5 MultiSig, ce qui signifie que 2 clés sur un total de 5 clés étaient nécessaires pour valider une transaction. Mais les attaquants ont compromis 2 clés pour drainer l'argent. Tout cela était possible car les attaquants pouvaient accéder et déchiffrer un nombre suffisant de ces clés.

Pont nomade

C'était le 1er août 2022 lorsque le Nomad Bridged a fait face à un exploit entraînant une perte de 190 millions de dollars. C'était un

Pont à chaînes croisées
<!– wp:paragraph –>Le protocole de pont inter-chaînes fournit l'infrastructure pour déplacer les jetons d'une blockchain à une autre. Le transfert inter-chaînes de jetons est réalisé en verrouillant les jetons sur le contrat intelligent de la chaîne source et en frappant les jetons équivalents sur la chaîne de blocs de destination et vice versa pour déverrouiller les jetons sur la chaîne source. <br/><!– /wp:paragraphe –>

” data-gt-translate-attributes=”[{"attribute":"data-cmtooltip", "format":"html"}]”>pont inter-chaînes entre Ethereum, Moonbeam, Avalanche, Evmos et Mikomeda.

En troisième position avec une perte de 190 millions de dollars, le pont a été compromis en raison d'une vulnérabilité dans le processus d'initialisation, permettant aux attaquants de contourner le processus de vérification et de drainer des fonds du contrat de pont.

L'attaquant pourrait appeler directement la fonction « process() », qui prend un paramètre « _message ». L'attaquant avec un "_message" arbitraire a pu contourner la vérification. Plus tard, le contrat devait s'assurer que le hachage du message était prouvé à l'aide de la fonction acceptableRoot(). Ensuite, tout se résume à la fonction "prove()", qui a une instruction requise à remplir. L'attaquant pourrait exécuter l'attaque avec succès simplement parce que le zéro en tant que racine confirmée valide pourrait contourner la vérification requise.

Conclusion

D'après les statistiques de 2022, il est clair que les ponts ont été une cible entraînant des pertes de plusieurs millions. Les 5 exploits sur les protocoles cross-chain représentaient environ 56% du total Web3. Bien qu'étant l'un des outils les plus utiles, la sécurité des ponts fait défaut et est victime des attaques. 

Nous verrons probablement plus d'attaques de ce type sur les ponts bientôt. Dans ces circonstances, il est de la plus haute importance que les ponts se sécurisent eux-mêmes et leurs usagers. Dans le prochain blog, nous reviendrons avec une directive d'audit pour vous aider à comprendre quelques-unes des vérifications cruciales dont nous avons besoin pour assurer la sécurité du protocole.

En attendant, n'oubliez pas qu'il n'y a pas d'alternative à un audit. Avec un audit, vous pouvez être sûr de la sécurité. De plus, les utilisateurs hésiteront à faire confiance au protocole. Se faire auditer est en faveur de tout le monde, alors faites auditer votre projet et aidez à faire Web3 un endroit plus sûr. Et qui de mieux pour auditer que QuillAudits ? Visitez notre site Web aujourd'hui et découvrez d'autres blogs de ce type.

21 Vues

spot_img

Dernières informations

spot_img